FR2707409A3 - Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. - Google Patents
Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. Download PDFInfo
- Publication number
- FR2707409A3 FR2707409A3 FR9308506A FR9308506A FR2707409A3 FR 2707409 A3 FR2707409 A3 FR 2707409A3 FR 9308506 A FR9308506 A FR 9308506A FR 9308506 A FR9308506 A FR 9308506A FR 2707409 A3 FR2707409 A3 FR 2707409A3
- Authority
- FR
- France
- Prior art keywords
- card
- time
- memory card
- program
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans la mémoire de données non volatile d'une carte à mémoire consistant, lors de l'exécution du programme de la carte et suite à une mise sous tension de celle-ci, à effectuer successivement les opérations suivantes: - activer un compteur de temps, indiquant le temps écoulé t, ledit compteur de temps étant indépendant du programme de la carte; - comparer le temps écoulé par rapport à une limite de temps T; - poursuivre le programme de la carte si t est inférieur à T ou suspendre le programme de la carte si t est supérieur ou égal à T. Carte à mémoire pour la mise en uvre de ce procédé.
Description
Procédé pour limiter le temPs d'enregistrement ou de lecture d' informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en oeuvre de ce procédé.
La présente invention concerne d'une part un procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans la mémoire de données non volatile d'une carte à mémoire à logique câblée et/ou à microcontrôleur, d'autre part une carte à mémoire pour la mise en oeuvre de ce procédé.
On emploie de plus en plus de cartes à mémoire, qu'elles soient à logique câblée ou à microcontrôleur, pour des utilisations ou des applications très diverses et notamment dans le cas où des informations secrètes, sensibles ou confidentielles doivent être recherchées ou obtenues au moyen d'un ordinateur ou d'un terminal.
Dans les installations connues, les dispositifs de sécurité sont soit inexistants soit très limités. Ils ont pour objet soit d'empêcher la recherche d'informations confidentielles, soit de n'autoriser cette recherche qu'à des utilisateurs dûment accrédités.
On a cherché depuis longtemps à limiter l'accès aux informations sensibles. Pour ce faire, on utilise des mots de passe, le nombre de tentatives pour donner le mot de passe correct étant fixé à un maximum, par exemple un, deux ou trois.
La présente invention se distingue des techniques connues en ce sens qu'elle consiste à incorporer dans une carte à mémoire un système de surveillance du temps écoulé afin de limiter le temps d'enregistrement ou de lecture d'informations dans la mémoire de la carte à mémoire ou du terminal utilisant cette carte.
Pour ce faire, le procédé objet de l'invention se caractérise en ce qu'il consiste, lors de l'exécution du programme de la carte - programme d'exécution des instructions câblées et/ou programme d'exploitation - et suite à une mise sous tension de celle-ci, à effectuer successivement les opérations suivantes - activer un compteur de temps, indiquant le temps
écoulé t, ledit compteur de temps étant indépendant du
programme de la carte - comparer le temps écoulé par rapport à une limite de
temps T - poursuivre le programme de la carte si t est inférieur à
T ou suspendre le programme de la carte si t est
supérieur ou égal à T.
écoulé t, ledit compteur de temps étant indépendant du
programme de la carte - comparer le temps écoulé par rapport à une limite de
temps T - poursuivre le programme de la carte si t est inférieur à
T ou suspendre le programme de la carte si t est
supérieur ou égal à T.
Le procédé permet de limiter la durée d'utilisation de cette carte à une valeur prédéterminée appelée "limite de temps".
Ce procédé implique l'utilisation de cartes à mémoire dans lesquelles il est prévu dans la mémoire de données s'il s'agit d'une carte à logique câblée, ou dans l'une des zones (CPU, ROM, RAM, EPROM, EEPROM) du microcontrôleur s'il s'agit d'une carte à microcontrôleur - au moins un compteur de temps, pour compter le temps
écoulé t - une zone de données (Z1, ... Tn) pour stocker des données
de limite de temps (T1,...,Tn), n étant supérieur ou égal à1; - un comparateur, pour comparer le temps écoulé t aux
données de limite de temps limite (T1, ...
écoulé t - une zone de données (Z1, ... Tn) pour stocker des données
de limite de temps (T1,...,Tn), n étant supérieur ou égal à1; - un comparateur, pour comparer le temps écoulé t aux
données de limite de temps limite (T1, ...
Selon un mode de réalisation préféré de l'invention, le procédé est mis en oeuvre lors de chaque enregistrement ou lecture de données et, de préférence, pendant une période P de mise sous surveillance de la carte.
Ainsi, le procédé peut non seulement être employé d'une manière générale lorsque l'on utilise la carte à mémoire mais également lors de chaque opération, enregistrement ou lecture de données ; le procédé peut également être employé pendant une période de validité de la carte, que cette période soit temporaire, permanente ou aléatoire, par exemple pendant les dix premiers jours de chaque mois, les jours pairs, etc...
Selon un autre mode de réalisation de l'invention, le procédé selon l'invention est mis en oeuvre pendant une transaction, ou une application, ou l'attente d'une commande de la carte à mémoire, respectivement, qui doit être achevée à l'expiration de la limite de temps T, faute de quoi la carte est remise à zéro, ou les droits d'accès à l'application sont remis à zéro, ou un message d'erreur est émis, respectivement.
On peut voir ainsi que lorsque la limite de temps est atteinte, les conséquences pour la carte à mémoire peuvent être variées, telle qu'une remise à zéro ou une remise à zéro des droits d'accès à une application donnée ou encore l'émission d'un message d'erreur et/ou d'alerte à destination d'un terminal, d'un ordinateur ou d'un centre de surveillance.
Le procédé selon 1 invention peut avantageusement être mis en oeuvre dans une carte à mémoire destinée à gérer un nombre de transactions et/ou d'applications et/ou de commandes 1 à n et, dans ce cas, il est prévu un fichier de temps d'utilisation maximum T1, ... Tn pour la mise en oeuvre du procédé lors du déroulement de chaque transaction ou application ou de commandes.
Un des avantages essentiels de l'invention est que le principe de limite de temps peut être appliqué au moyen d'un ou plusieurs compteurs de temps, et mis en oeuvre pour surveiller le temps maximum d'utilisation, de transactions, d'applications ou de commandes différentes, chacune d'entre elles ayant son propre paramètre de limite de temps, ce qui rend l'utilisation du procédé extrêmement souple.
On peut également prévoir d'affecter un compteur de temps
C1, ... Q, par transaction, application ou commande.
C1, ... Q, par transaction, application ou commande.
L'invention sera décrite ci-après en référence aux trois figures représentant des vues schématiques des différentes étapes du procédé dans les trois cas suivants
- pour la figure 1, il s'agit du cas général de limitation du temps d'utilisation d'une carte à mémoire qui reçoit une commande envoyée par un terminal
- pour la figure 2, il s'agit de la mise en oeuvre du procédé pour une application particulière gérée par la carte parmi plusieurs applications, par exemple pour la mise à feu d'un missile ; et
- pour la figure 3, il s'agit d'un exemple d'utilisation de carte à mémoire pour la réception d'un protocole de communication normalisé.
- pour la figure 1, il s'agit du cas général de limitation du temps d'utilisation d'une carte à mémoire qui reçoit une commande envoyée par un terminal
- pour la figure 2, il s'agit de la mise en oeuvre du procédé pour une application particulière gérée par la carte parmi plusieurs applications, par exemple pour la mise à feu d'un missile ; et
- pour la figure 3, il s'agit d'un exemple d'utilisation de carte à mémoire pour la réception d'un protocole de communication normalisé.
Les exemples décrits aux figures 1 à 3 s'appliquent aux différents cas de cartes à mémoire - pour une carte à mémoire à logique câblée, elle
contiendra au moins une zone mémoire de données non
volatile et au moins un compteur de temps - pour une carte à microcontrôleur, elle contiendra d'une
part un microcontrôleur (CPU, ROM, RAM, EPROM, EEPROM) et
au moins un compteur de temps.
contiendra au moins une zone mémoire de données non
volatile et au moins un compteur de temps - pour une carte à microcontrôleur, elle contiendra d'une
part un microcontrôleur (CPU, ROM, RAM, EPROM, EEPROM) et
au moins un compteur de temps.
La figure 1 décrit les étapes du procédé dans la cas où un utilisateur emploie une carte à mémoire pour passer un ordre boursier à un terminal ou à un ordinateur de sa banque.
Après la mise sous tension de la carte lorsque celle-ci est introduite dans le terminal ou l'ordinateur de la banque, le compteur de temps est activé. Si l'on suppose une limite de temps fixée à dix minutes, le terminal bancaire relié à la carte va comparer à intervalles réguliers, par exemple toutes les secondes, le temps écoulé depuis la mise sous tension de la carte à la valeur limite de dix minutes. Si le temps écoulé reste inférieur à la valeur limite, le terminal pourra rester en attente de réception d'une commande de la carte à mémoire et traiter cette commande, par exemple une remise d'espèces ou autre. Si au contraire le compteur de temps écoulé indique une valeur égale ou supérieure à la limite des dix minutes prévue, la carte à mémoire sera remise à zéro et ne pourra plus être utilisée pour une transaction bancaire.
Dans le cas d'une carte à mémoire remise à zéro, le terminal ne peut plus effectuer une quelconque opération qui serait demandée par l'utilisateur.
Ce procédé trouve son application particulière dans le cas où l'utilisateur n'est pas le titulaire officiel de la carte à mémoire mais un fraudeur. Ce dernier se voit donc interdire toute utilisation de la carte, comme par exemple recherche d'un code secret, lorsqu'il a utilisé la carte plus de dix minutes.
La figure 2 est un exemple d'utilisation d'une carte à mémoire pour la mise à feu d'un missile. Il s'agit du cas où une carte à mémoire contient plusieurs applications, l'une d'entre elles permettant la mise à feu du missile. L'accès à cette application doit être sécurisé de façon à ce que seule la personne habilitée puisse avoir connaissance des paramètres de mise à feu qui sont mémorisés dans un fichier géré par l'application de mise à feu. L'utilisateur pour lire les paramètres de mise à feu doit présenter un code secret qui ouvre un droit d'accès à l'application.
L'utilisation du procédé objet de la présente invention se fait de la manière suivante : la carte à mémoire est placée dans un terminal et mise sous tension ; l'utilisateur choisit l'application de mise à feu, il lui est alors demandé de présenter le ou les codes secrets qui lui permettront d'utiliser l'application et de lire les paramètres de mise à feu du missile. Lorsque les codes secrets sont validés, c'est-à-dire acceptés par la carte à mémoire, les droits d'accès à l'application sont mis à jour et le compteur de temps est activé. Les droits d'accès sont les temps pendant lesquels les codes secrets d'utilisation de l'application sont valides.
Tant que la limite de temps n'est pas atteinte, l'utilisateur pourra lire les paramètres de mise à feu du missile. Lorsque la limite de temps est atteinte ou dépassée, les droits d'accès à l'application sont remis à zéro et il n'est donc plus possible de prendre connaissance des paramètres de mise à feu du missile.
Si l'utilisateur de la carte est la personne normalement habilitée, la mise en oeuvre du procédé est une mesure de sécurité efficace et utile.
Si au contraire l'utilisateur n'est pas la personne habilitée, il pourrait, s'il n'y avait pas de limite de temps, lire dans l'application de mise à feu tous les paramètres de mise à feu du missile et les utiliser.
L'exemple numéro 3 est celui de la transmission au moyen d'une carte à mémoire d'un protocole de communication de données normalisé. L'utilisateur souhaite que soit envoyé à la carte à mémoire une suite d'octets ou de blocs d'informations qui représentent le protocole de communication normalisé. La carte à mémoire, un fois sous tension, est mise en attente d'une commande, appelée "commande carte" et le compteur de temps est activé.
Si la limite de temps, par exemple de dix minutes, de réception de la commande n'est pas atteinte, la carte à mémoire peut recevoir les octets ou les blocs de données de la commande et vérifier que tous les octets ou les blocs de données ont bien été reçus.
Si au contraire le temps d'utilisation de la carte atteint ou dépasse la limite de temps fixée à dix minutes, un message d'erreur est envoyé au terminal qui peut indiquer à l'utilisateur que, pendant la période autorisée, l'ensemble des données du protocole de communication n'a pu être correctement acheminé à la carte à mémoire.
Les exemples ci-dessus sont décrits à titre d'illustrations non limitatives de la présente invention qui trouve son application dans de très nombreux cas d'utilisation de cartes à mémoire lorsque la sécurité impose de limiter le temps d'utilisation à une ou plusieurs valeurs déterminées.
Claims (6)
1. Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans la mémoire de données non volatile d'une carte à mémoire à logique câblée et/ou à microcontrôleur, caractérisé en ce qu'il consiste, lors de l'exécution du programme de la carte - programme d'exécution des instructions câblées et/ou programme d'exploitation - et suite à une mise sous tension de celle-ci, à effectuer successivement les opérations suivantes - activer un compteur de temps, indiquant le temps
écoulé t, ledit compteur de temps étant indépendant du
programme de la carte - comparer le temps écoulé par rapport à une limite de
temps T - poursuivre le programme de la carte si t est inférieur à
T ou suspendre le programme de la carte si t est
supérieur ou égal à T.
2. Procédé selon la revendication 1, caractérisé en ce qu'il est mis en oeuvre lors de chaque enregistrement ou lecture de données
3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce qu'il est mis en oeuvre pendant une période P de mise sous surveillance de la carte.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est mis en oeuvre pendant une transaction, ou une application, ou l'attente d'une commande de la carte à mémoire, respectivement, qui doit être achevée à l'expiration de la limite de temps T, faute de quoi la carte est remise à zéro, ou les droits d'accès à l'application sont remis à zéro, ou un message d'erreur est émis, respectivement.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que, pour une carte à mémoire destinée à gérer un nombre de transactions et/ou d'applications et/ou de commandes I à n, il est respectivement prévu un fichier de temps d'utilisation maximum T1, ... Tn pour la mise en oeuvre du procédé lors du déroulement de chaque transaction (ou application).
6. Carte à mémoire pour la mise en oeuvre du procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est prévu, dans la mémoire de données s'il s'agit d'une carte à logique câblée, ou dans l'une des zones (CPU, ROM, RAM, EPROM, EEPROM) du microcontrôleur s'il s'agit d'une carte à microcontrôleur - au moins un compteur de temps, pour compter le temps
écoulé t - une zone de données (Z1, ... Tn) pour stocker des données
de limite de temps (T1,...,Tn), n étant supérieur ou égal àl; - un comparateur, pour comparer le temps écoulé t aux
données de limite de temps (T1, ...
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9308506A FR2707409B3 (fr) | 1993-07-09 | 1993-07-09 | Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9308506A FR2707409B3 (fr) | 1993-07-09 | 1993-07-09 | Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2707409A3 true FR2707409A3 (fr) | 1995-01-13 |
FR2707409B3 FR2707409B3 (fr) | 1995-06-23 |
Family
ID=9449136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9308506A Expired - Lifetime FR2707409B3 (fr) | 1993-07-09 | 1993-07-09 | Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2707409B3 (fr) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2795836A1 (fr) * | 1999-06-30 | 2001-01-05 | Bull Cp8 | Procede pour comptabiliser le temps dans un dispositif de traitement d'information, et dispositif associe |
EP1383047A1 (fr) * | 2002-07-18 | 2004-01-21 | Cp8 | Procédé de sécurisation de l'exécution d'un programme contre des attaques par rayonnement ou autres |
FR2847695A1 (fr) * | 2002-11-25 | 2004-05-28 | Oberthur Card Syst Sa | Entite electronique securisee integrant la gestion de la duree de vie d'un objet |
EP1742162A1 (fr) * | 2005-07-05 | 2007-01-10 | St Microelectronics S.A. | Protection de l'exécution d'un programme |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3633167A (en) * | 1970-05-25 | 1972-01-04 | Phinizy R B | Security system |
GB2088605A (en) * | 1980-10-31 | 1982-06-09 | Gao Ges Automation Org | An identification element |
EP0207320A1 (fr) * | 1985-07-03 | 1987-01-07 | Siemens Aktiengesellschaft | Circuit intégré et méthode pour protéger des données secrètes |
-
1993
- 1993-07-09 FR FR9308506A patent/FR2707409B3/fr not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3633167A (en) * | 1970-05-25 | 1972-01-04 | Phinizy R B | Security system |
GB2088605A (en) * | 1980-10-31 | 1982-06-09 | Gao Ges Automation Org | An identification element |
EP0207320A1 (fr) * | 1985-07-03 | 1987-01-07 | Siemens Aktiengesellschaft | Circuit intégré et méthode pour protéger des données secrètes |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2795836A1 (fr) * | 1999-06-30 | 2001-01-05 | Bull Cp8 | Procede pour comptabiliser le temps dans un dispositif de traitement d'information, et dispositif associe |
EP1383047A1 (fr) * | 2002-07-18 | 2004-01-21 | Cp8 | Procédé de sécurisation de l'exécution d'un programme contre des attaques par rayonnement ou autres |
WO2004010300A2 (fr) * | 2002-07-18 | 2004-01-29 | Axalto Sa | Procede securisant l'execution d'un programme contre des attaques par des radiations ou autres |
WO2004010300A3 (fr) * | 2002-07-18 | 2004-03-25 | Schlumberger Systems & Service | Procede securisant l'execution d'un programme contre des attaques par des radiations ou autres |
FR2847695A1 (fr) * | 2002-11-25 | 2004-05-28 | Oberthur Card Syst Sa | Entite electronique securisee integrant la gestion de la duree de vie d'un objet |
WO2004051558A1 (fr) * | 2002-11-25 | 2004-06-17 | Oberthur Card Systems S.A. | Entite electronique securisee integrant la gestion de la duree de vie d’un objet |
US10134217B2 (en) | 2002-11-25 | 2018-11-20 | Idemia France | Secure electronic entity integrating life span management of an object |
EP1742162A1 (fr) * | 2005-07-05 | 2007-01-10 | St Microelectronics S.A. | Protection de l'exécution d'un programme |
FR2888370A1 (fr) * | 2005-07-05 | 2007-01-12 | St Microelectronics Sa | Protection de l'execution d'un programme |
US7941639B2 (en) | 2005-07-05 | 2011-05-10 | Stmicroelectronics S.A. | Protection of the execution of a program |
Also Published As
Publication number | Publication date |
---|---|
FR2707409B3 (fr) | 1995-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0446081B1 (fr) | Procédé de chargement de programmes d'application dans un lecteur de carte à mémoire à microprocesseur et système destiné à sa mise en oeuvre | |
EP2463833B1 (fr) | Procédé et dispositif de contrôle d'exécution pour des fonctions internes et des applications protégées embarquées dans des cartes à microcircuits pour terminaux mobiles | |
KR101821076B1 (ko) | 웨어러블 디바이스를 이용한 모바일 인증 기법 | |
EP0540095B1 (fr) | Microcircuit pour carte à puce à mémoire programmable protégée | |
EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
WO2002009409A1 (fr) | Systeme et dispositif d'appel d'urgence | |
EP0049650A1 (fr) | Appareil de distribution d'objets et d'acquisition de services | |
WO1998013991A2 (fr) | Procede et systeme pour securiser les centres de gestion d'appels telephoniques | |
KR100924480B1 (ko) | 물리적 근접도를 검증하기 위한 시간적 근접도 | |
FR3029324A1 (fr) | ||
EP3022867A1 (fr) | Procéde d'authentification forte | |
FR2888960A1 (fr) | Detection d'une faute par perturbation longue | |
EP1494460A1 (fr) | Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification | |
EP1108249B1 (fr) | Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe | |
EP1008256A1 (fr) | Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet | |
FR2707409A3 (fr) | Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé. | |
CA2190960A1 (fr) | Location securisee de logiciels par carte a memoire | |
CN112446670A (zh) | 仓储监管系统、方法及装置 | |
FR3020167A1 (fr) | Dispositif de traitement de donnees en provenance de carte a memoire sans contact, methode et programme d'ordinateur correspondant | |
EP1875426A2 (fr) | Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise | |
WO1997040474A1 (fr) | Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles | |
EP1494104B1 (fr) | Contrôle d'intégrité d'un programme en utilisant des statistiques | |
EP2529330B1 (fr) | Procédé de fourniture d'un code dynamique par l'intermédiaire d'un téléphone | |
EP4075358B1 (fr) | Gestion de la mémoire dans un dispositif de traitement de transactions | |
FR3109041A1 (fr) | Acquisition de droit temporaire par transmission d'onde radio en champ proche |